ÉPREUVE COMMUNE DE TIPE Partie D

Dimension: px
Commencer à balayer dès la page:

Download "ÉPREUVE COMMUNE DE TIPE 2008 - Partie D"

Transcription

1 ÉPREUVE COMMUNE DE TIPE Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE POUR LE CANDIDAT : Le dossier ci-joint comporte au total : 17 pages Document principal (13 pages, dont celle-ci) Documents complémentaires (4 pages) : annexe et glossaire Travail suggéré au candidat : Le candidat peut, au choix, proposer une synthèse du texte, ou mettre en avant un algorithme, une démonstration. Dans tous les cas il veillera à bien comprendre ce qu il expose et cherchera à apporter un éclairage personnel au texte. Attention : si le candidat préfère effectuer un autre travail sur le dossier, il lui est expressément recommandé d en informer le jury avant de commencer l exposé. CONSEILS GENERAUX POUR LA PREPARATION DE L'EPREUVE : * Lisez le dossier en entier dans un temps raisonnable. * Réservez du temps pour préparer l'exposé devant le jury. - Vous pouvez écrire sur le présent dossier, le surligner, le découper mais tout sera à remettre au jury en fin d oral. - En fin de préparation, rassemblez et ordonnez soigneusement TOUS les documents (transparents, etc.) dont vous comptez vous servir pendant l oral, ainsi que le dossier, les transparents et les brouillons utilisés pendant la préparation. En entrant dans la salle d'oral, vous devez être prêts à débuter votre exposé. - A la fin de l'oral, vous devez remettre au jury le présent dossier, les transparents et les brouillons utilisés pour cette partie de l'oral, ainsi que TOUS les transparents et autres documents présentés pendant votre prestation.

2 I Introduction Une fonction de hachage est une méthode permettant de caractériser une information, une donnée. En faisant subir une suite de traitements reproductibles à une entrée, elle génère une empreinte servant à identifier la donnée initiale. De telles fonctions datent de la fin des années 1980 (algorithme MD2) mais l idée est plus ancienne, et a germé dès l apparition des codes correcteurs d erreurs (théorie de l information). Une fonction de hachage prend donc en entrée un message de taille quelconque, applique une série de transformations et réduit ces données. On obtient à la sortie une chaîne de caractères hexadécimaux, le condensé, qui résume en quelque sorte le fichier. Cette sortie a une taille fixe qui varie selon les algorithmes (128 bits pour MD5 et 160 bits pour SHA-1). Ces fonctions sont très utilisées en informatique et en cryptographie.on les rencontre en navigant sur le Web : les auteurs de logiciels proposent souvent des empreintes sur les pages dédiées aux téléchargements (des fichiers portant l extension md5 ou sha1, qui contiennent la valeur hachée dudit programme). En comparant l empreinte de la version téléchargée avec l empreinte disponible sur le site, l utilisateur peut s assurer que sa version n a pas été corrompue (erreurs de transmission, virus, etc.) Enfin, une fonction de hachage cryptographique doit aussi satisfaire d autres contraintes. La première stipule qu il doit être très difficile de retrouver ou générer un texte à partir de l empreinte (on parle alors de fonction à sens unique). Par très difficile, on entend que même avec une armée de machines dédiées à cette tâche, il sera impossible d effectuer une telle extraction en un temps raisonnable. Une autre caractéristique d une fonction de hachage cryptographique concerne le comportement de l empreinte selon le fichier en entrée. La moindre modification dans ce fichier doit engendrer un condensé totalement différent. En outre, le hachage doit rendre impossible la création d un fichier qui donne la même empreinte qu un autre préalablement fixé. Cette dernière contrainte est cruciale pour assurer l intégrité d un fichier : si elle n était pas respectée, on pourrait facilement générer un fichier corrompu mais valide aux yeux de l utilisateur. Ce texte a pour but de formaliser ces idées, d expliquer comment sont construites de telles fonctions, et de donner des exemples concrets d utilisation de ces dernières. 1

3 II Fonctions de hachage et de compression 1 Définitions DÉFINITION 1. Soit Σ un alphabet. On définit une fonction de hachage comme une application h : Σ Σ n, n N 35 Les fonctions de hachage associent donc, à des chaînes de caractères de longueur quelconque, d autres chaînes de longueur fixe. Remarquons dès à présent qu elles ne peuvent être injectives. 40 EXEMPLE 1. Par exemple, l application associant 1 b 1 b 2... b n au mot (binaire) b 1 b 2... b n dans {0; 1} est une fonction de hachage. Elle envoie le mot en 1. Plus généralement, elle transforme une chaîne de caractères b en 1 si le nombre de 1 dans b est impair (et sinon en 0). 45 Une des manières de fabriquer des fonctions de hachage est d utiliser des fonctions de compression. DÉFINITION 2. Par définition, une fonction de compression est une application h : Σ m Σ n, m, n N, m > n En d autres termes, les fonctions de compression remplacent une chaîne de caractères de longueur fixée par une chaîne de caractères plus courte, elle aussi de longueur fixée. 50 EXEMPLE 2. Un exemple d application de compression est l application qui envoie le mot b 1 b 2...b m {0, 1} m en b 1 b 2... b m, quand m > Les fonctions de hachage et de compression peuvent être utilisées dans de nombreux contextes, tel que la construction de dictionnaires. Mais ce qui nous intéresse ici est leur rôle, important, en cryptographie. Quand de telles fonctions sont utilisées en cryptographie, il faut s assurer qu un certain nombre de propriétés, garantissant leur sécurité, soient satisfaites. Décrivons ces propriétés... 1 désigne le ou exclusif booléen 2

4 65 2 Les propriétés exigées h représente, dans ce qui suit, soit une fonction de hachage (h : Σ Σ n ), soit une fonction de compression (h : Σ m Σ n ). Nous noterons D l ensemble de départ de h. Remarquons pour commencer que si h doit être utilisée en cryptographie, alors l élément h(x) devra être facile à calculer, pour tout x de D. Supposons que tel est le cas. DÉFINITION 3. h est dite fonction à sens unique s il est infaisable de déterminer son inverse (autrement dit, si le calcul de x tel que h(x) = s, à partir de s, est impossible). 70 Il reste cependant à définir ce que signifie infaisable dans notre contexte. Cette idée est compliquée à mettre en forme : pour bien faire, il faudrait user des concepts de la théorie de la complexité, qui sont difficiles. Nous n en donnerons ici qu une idée intuitive DÉFINITION 4. Nous dirons qu une fonction h est à sens unique lorsque les programmes qui essaient, à partir d une donnée s, de calculer x tel que h(x) = s, échouent presque toujours, par manque de temps, ou d espace mémoire. REMARQUE 1. En toute rigueur, on ne connaît aucune fonction à sens unique et on ne sait même pas s il en existe. Cependant, il existe des fonctions faciles à évaluer, mais dont aucun algorithme efficace d inversion n est connu. À défaut de mieux, on les utilise comme fonction à sens unique. EXEMPLE 3. Soit p un nombre premier de 1024 bits (choisi au hasard), et g une racine primitive mod p. Alors la fonction définie par {0, 1, 2,..., p 1} {1, 2,..., p 1} x g x mod p est facile à calculer par exponentiation rapide, mais on ne sait pas déterminer son inverse efficacement 2. Cette fonction peut donc servir de fonction à sens unique Il est très difficile de calculer le logarithme discret x en base g de X = g x mod p. 3

5 3 Les collisions DÉFINITION 5. On appelle collision de h tout couple (x, x ) de D 2 tel que x x et h(x) = h(x ). 90 EXEMPLE 4. Une collision de l exemple 1 est (111,100), ou tout couple formé de deux chaînes de caractères distinctes, ayant toutes les deux, ou n ayant ni l une ni l autre, un nombre pair de Fonctions faiblement résistantes aux collisions DÉFINITION 6. h est dite faiblement résistante aux collisions si pour tout x D, il est infaisable (en pratique, donc) de trouver x tel que (x, x ) soit une collision de h. Il existe des situations où il est nécessaire qu une fonction soit faiblement résistante aux collisions, comme dans l exemple suivant EXEMPLE 5. Supposons qu Alice souhaite protéger un algorithme de chiffrement x enregistré sur son disque dur. A l aide d une fonction de hachage h : Σ Σ n, elle calcule la valeur hachée y = h(x), qu elle stocke sur sa clé USB. Plus tard, Alice retourne sur son ordinateur et, avant d utiliser son programme de chiffrement, elle regarde s il n a pas été changé. Pour cela, Alice vérifie que la valeur hachée actuelle du programme n a pas changé. En toute rigueur, ce test n est valable qu à partir du moment où la fonction de hachage h est bien faiblement résistante aux collisions. Sans quoi, un adversaire pourrait remplacer le programme x par un autre ayant la même valeur hachée. 115 Cet exemple illustre une utilisation habituelle des fonctions de hachage résistantes aux collisions : l intégrité d un document donné est réduite à celle de son résumé (chaîne de caractères beaucoup plus petite). 4

6 5 Résistance forte aux collisions DÉFINITION 7. On dit que la fonction de hachage h est fortement résistante aux collisions si le calcul d une quelconque collision (x, x ) de h est infaisable. 120 Il existe des situations pour lesquelles l utilisation de fonctions de hachage fortement résistantes aux collisions s impose (signatures électroniques, etc.). On peut montrer que... PROPRIÉTÉ I : Les fonctions de hachage résistantes aux collisions sont des fonctions à sens unique. III L attaque dite des anniversaires 125 Soit h une fonction de hachage de Σ dans Σ n. Nous décrivons, dans cette section, une attaque simple à la résistance forte aux collisions d une fonction de hachage, appelée l attaque des anniversaires. L attaque consiste à calculer autant de valeurs hachées que le temps et l espace le permettent, et à les ranger (dans un ordre donné) avec leur images inverses, afin de chercher une collision. PROPRIÉTÉ II : Si k chaînes de caractères sont choisies dans Σ, avec k (8 ln2) Σ n 2 où Σ désigne le cardinal de Σ, alors la probabilité que deux valeurs hachées soient égales est supérieure à PREUVE 1 : Supposons que les n valeurs hachées possibles appartiennent à l ensemble {1,..., n}. Un événement élémentaire est un k-uple (b 1, b 2,...,b k ) {1, 2,..., n} k. S il se produit, alors la valeur hachée du i e message est b i, 1 i k, et nous avons n k événements élémentaires. En supposant ces événements élémentaires également probables, la probabilité de chacun est. 1 n k Nous voulons calculer la probabilité p que deux messages aient le même condensé. D abord, q = p 1 est la probabilité que deux messages aient des valeurs hachées différentes ; nous allons calculer cette probabilité. 5

7 140 L événement qui nous intéresse est l ensemble E de tous les vecteurs (g 1,...,g k ) {1, 2,..., n} k dont tous les coefficients sont différents. Puisque la probabilité d un événement élémentaire est 1, la probabilité de E est le nombre d éléments de E divisé n k par n k. Or, le nombre d éléments de E est le nombre de vecteurs dans {1, 2,..., n} k dont les coefficients sont différents. Le premier coefficient peut être n importe lequel parmi les n possibilités. Une fois le premier coefficient fixé, il n y a plus que n 1 possibilités pour le deuxième coefficient, et ainsi de suite. Nous obtenons donc et k 1 E = (n i) i=0 i=0 q = 1 k 1 k 1 ( (n i) = 1 i ) n k n Puisque 1 + x e x pour tout nombre réel x, la formule précédente donne i=1 k 1 q e i/n = e P k 1 i=1 i/n = e k(k 1) 2n i=1 Nous supposerons pour simplifier que Σ = {0, 1}. Alors k f(n) = (8 ln 2)2 n 2 est suffisant. Le tableau suivant donne les valeurs de log 2 f(n) pour des tailles typiques de n n log 2 f(n) 25,24 50,24 75,24 100,24 Bref, en calculant plus de 2 n 2 valeurs hachées, l attaque des anniversaires a plus d une chance sur deux de trouver une collision. Pour se prémunir contre une telle attaque, n doit être choisi de sorte que le calcul de 2 n 2 valeurs hachées soit infaisable. Il est recommandé de prendre n 128, voire n 160. Ces recommandations sont cependant relatives aux performances actuelles des ordinateurs ; elles ne sont que provisoires et ne correspondent en aucun cas à un seuil théorique d infaisabilité. 6

8 IV Construction de fonctions de hachage Fonctions de hachage à partir des fonctions de chiffrement En l état actuel de nos connaissances, on ne saurait dire s il existe une fonction de hachage résistante aux collisions 3. Cependant, on sait faire une fonction de hachage à partir d un système de chiffrement, qui semblerait résister aux collisions tant que le système de chiffrement est sṷr. C est ce qui va maintenant être décrit... Considérons un cryptosystème où les espaces de messages, de cryptogrammes et de clés sont tous égaux à {0; 1} n, et notons e k : {0; 1} n {0; 1} n, k {0; 1} n 160 les fonctions de chiffrement. Les valeurs hachées sont de longueur n 128, pour se protéger contre l attaque des anniversaires. PROPRIÉTÉ III : Des fonctions de hachage peuvent être définies en posant h : {0; 1} n {0; 1} n {0; 1} n h(k, x) = e k (x) x h(k, x) = e k (x) x k h(k, x) = e k (x k) x h(k, x) = e k (x k) x k Ces fonctions de hachage semblent être résistantes aux collisions, tant que le cryptosystème est sûr. PREUVE 2 : Cette assertion reste à démontrer : c est une conjecture. 2 Fonctions de hachage à partir des fonctions de compression On peut utiliser des fonctions de compression résistantes aux collisions pour construire des fonctions de hachage, elles aussi résistantes aux collisions... 3 De même qu on ne sait pas s il existe un procédé de chiffrement sûr et efficace. 7

9 Construction de la fonction de hachage Soit g : {0; 1} m {0; 1} n une fonction de compression, et r = m n (un exemple typique : n = 128 et r = 512). r est positif, puisque g est une fonction de compression. Nous expliquons ici la construction de la fonction de hachage h : {0; 1} {0; 1} n (à partir de g) dans le cas r > 1. Soit donc x {0; 1} x est complété pour que sa longueur soit divisible par r. Pour cela, on place un nombre adéquat de zéros au début de x. 2. Puis r zéros sont placés à la fin de cette nouvelle chaîne de caractères, ce qui fournit le mot binaire normalisé x. 3. Ensuite nous écrivons la représentation binaire de la longueur de x en plaçant des zéros au début de cette représentation pour que le nombre de ses bits soit divisible par r Nous découpons alors la chaîne résultante en mots de longueur r 1, et nous plaçons un 1 au début de chacun d eux. 5. Enfin, le mot binaire ainsi construit est collé à la fin de x. On peut voir la chaîne de caractères ainsi obtenue comme une suite x = x 1 x 2...x t où x i {0; 1} r de mots de longueur r. REMARQUE 2. On peut noter que chacun des mots qui se trouvent à la fin (dans la partie qui représente la longueur de x) commence par le bit EXEMPLE 6. Avec r = 4, prenons x = Pour commencer, x est transformé en pour que sa longueur soit divisible par 4, puis 0000 est inscrit à la fin de ce mot, pour donner x = La longueur de x est 6, dont le développement binaire est 110 (il n y a pas de 0 à ajouter : la longueur de ce mot est divisible par 3). On place alors un 1 devant, ce qui donne 1110 et finalement, on obtient le mot binaire normalisé h(x), la valeur hachée, est calculée par récurrence : 1. H 0 est constituée de n zéros. 8

10 2. Puis, on calcule 4 H i = g(h i 1 x i ), pour 1 i t. Et, finalement, h(x) = H t 2.2 Résistance aux collisions PROPRIÉTÉ IV : Si g est résistante aux collisions, alors h (ainsi construite) l est aussi. 200 PREUVE Nous allons démontrer qu à partir d une collision de h, on peut déterminer une collision de g. Soit donc (x, x ) une collision de h. On note x 1, x 2,...x t, x 1,...,x t les suites de blocs pour les x et x normalisés (comme précédemment), et H 0,...,H t et H 0,...,H t les suites de valeurs hachées qui leur correspondent. Supposons t t. Comme (x, x ) est une collision de h, on a H t = H t Supposons d abord qu il existe un indice i avec 0 i < t tel que Alors H t i = H t i et H t i 1 H t i 1 et H t i 1 x t i H t i 1 x t i 205 g(h t i 1 x t i ) = H t i = H t 1 = g(h t i 1 x t i ) est une collision de g. Donc, s il n a pas été trouvé de collision pour g, c est que H t i = H t i pour tout 0 i t. S il existe un indice i avec 0 i t 1 et x t i x t i, alors H t i 1 x t i H t i 1 x t i mais, comme g(h t i 1 x t i ) = H t i = H t i = g(h t i 1 x t i ) 4 désigne ici l opérateur de concaténation. 9

11 nous avons encore trouvé une collision de g. Finalement, dans tous les cas, on trouve une collision de g. Reste donc à montrer qu il existe un indice i, avec 0 i < t, tel que x t i x t i Si le nombre de mots requis pour représenter la longueur de x est plus petite que le nombre de mots requis pour représenter de façon normalisée la longueur de x, la chaîne de caractères située entre le x initial et la représentation normalisée de sa longueur est la chaîne nulle, alors que la chaîne de caractères située au même endroit dans la représentation normalisée de x est non nulle. Si le nombre de mots requis pour représenter de façon normalisée la longueur de x est la même que le nombre de mots requis pour représenter de façon normalisée la longueur de x, mais si la longueur de x est différente de la longueur de x alors, les représentations des longueurs contiennent un mot différent situé au même endroit. Finalement, si les longueurs de x et x sont les mêmes, les chaînes de caractères représentant les x et x d origine contiennent des mots différents qui occupent la même place. Nous avons montré comment trouver une collision de g à partir d une collision de h. REMARQUE 3. Pour obtenir un théorème digne de ce nom, il faudrait avant tout définir proprement la notion de résistance aux collisions. V Exemples d utilisation des fonctions de hachage L utilisation des fonctions de hachages est fréquente en informatique, dans différents cas de figure... 1 Le contrôle d accès Il est évident qu un mot de passe ne doit pas être stocké en clair sur une machine : on conserve uniquement sa valeur hachée (obtenue par SHA-1 ou MD5, habituellement). L ordinateur comparera alors, lors de l identification d un utilisateur, l empreinte du mot de passe stocké avec l empreinte de celui saisi au moment de l authentification. Cependant, si deux utilisateurs choisissent le même mot de passe, alors les condensés ainsi obtenu seront identiques, ce qui constitue une faille de sécurité. On pourrait, par exemple, espérer que ce mot de passe n est pas une quelconque suite de symboles, mais un mot courrant, et donc faire une attaque par dictionnaire : calculer toutes les valeurs hachées des entrées d un dictionnaire, et les comparer au dit mot de passe. Il est possible de contrer ce type d attaque : dans les faits, on ajoute une composante aléatoire lors de la génération initiale de l empreinte. Cette composante, que l on 10

12 appele sel, qui est par exemple l heure d attribution du mot de passe, peut être stockée en clair. Il reste alors à concaténer le mot de passe et le sel, pour obtenir deux signatures différentes avec le même mot de passe. 2 Codes d authentification de message On a vu que l on pouvait utiliser des fonctions cryptographiques de hachage pour tester si un fichier a été modifié : la valeur hachée du fichier est stockée séparément, et l intégrité du fichier est testée en comparant la valeur hachée du fichier actuel à la valeur hachée stockée. Pour prouver l intégrité d un document et son authenticité, on peut utiliser des fonctions de hachage paramétrées. DÉFINITION 8. Une fonction de hachage paramétrée est une famille {h k, k K} de fonctions de hachage, où K est un ensemble appelé l espace des clés de h. Une fonction de hachage paramétrée s appelle un code d authentification de message (on parle encore de MAC 5 ). 255 EXEMPLE 7. Soit une fonction de hachage g : {0; 1} {0; 1} 4. On peut construire un MAC ainsi : h k : {0; 1} {0; 1} 4 x g(x) k qui admet {0; 1} 4 pour espace des clés. Nous illustrons comment utiliser un MAC EXEMPLE 8. Le professeur Alice envoie par mail, au service de la scolarité, la liste des étudiants reçus à l examen de cryptographie : ce service doit pouvoir être assuré de l authenticité de ces notes. Pour ce faire, un MAC {h k, k K} est utilisé. Alice et le service des examens échangent une clé secrète k K et, avec sa liste x, Alice envoie aussi la valeur hachée y = h k (x). Bernard, le responsable du service, calcule la valeur hachée y = h k (x ) du message reçu : il accepte x si y = y. 270 Le protocole de l exemple précédent prouve l authenticité, à condition qu il soit impossible de calculer le couple (x, h k (x)) sans connaître k. 5 Message Authentification Code. 11

13 VI Conclusion MD5 et SHA-0 ont été cassé en 2004, et l équipe de Wang a découvert (conférence CRYPTO-2005) une attaque de SHA-1 en 2 69 opérations, c est à dire plus rapide d un facteur 2000 par rapport à l attaque par force brute en Si 2 69 opérations reste à l heure actuelle hors de portée du commun des ordinateurs, cette attaque, basée sur une précédente attaque de SHA-0, reste un résultat très important dans le domaine de la cryptanalyse. Le nombre de fonctions de hachage cryptographique sûres commence à se réduire, d autant que l on suspecte SHA-2 de n être plus aussi sécurisé qu on a pu le croire. Le monde de la cryptographie en est à se demander s il est réellement possible de construire un algorithme de hachage suffisamment solide. Quoi qu il en soit, il est grand temps de réfléchir à un nouveau standard. Aussi, le NIST (l organisme de normalisation des standards et de la technologie aux USA) a annoncé le 23 janvier 2007 l ouverture d un processus de développement de nouveaux algorithmes de hashage standard. Comme pour AES, la communauté cryptographique est donc invitée à proposer des algorithmes et parmi eux un ou plusieurs seront sélectionnés à l issue du processus. Ces fonctions doivent pouvoir retourner des condensés de tailles 256, 384 et 512 bits (comme SHA-2 donc). Si tout se passe bien, le nouveau standard devrait être connu à la fin

14 ANNEXE : SHA-1 et autres fonctions de hachage Une fonction cryptographique de hachage fréquemment utilisée est SHA-1. Elle intervient, par exemple, dans le DSS (Digital Signature Standard). Nous allons décrire son algorithme Normalisation du message à hacher Soit x {0; 1}, dont la longueur x est supposée plus petite que Pour calculer la valeur hachée de x, on procède ainsi... On commence par ajouter des éléments à x pour que sa longueur soit un multiple de 512, en procédant ainsi : est ajouté à la fin de x (i.e. x x 1). 2. On ajoute des 0 à la fin de x pour que x = 512n x est écrite en base 2 sur 64 bits, qui sont rajoutés à la fin du mot ci-dessus. EXEMPLE 9. Soit x le mot (binaire) Après la première étape, x devient x = 41, nous devons donc ajouter 407 zéros à x pour que cette longueur devienne 448= En représentation hexadécimale, x est maintenant À l origine, x était égale à 40 ; alors on écrit 40 en base 2 comme un nombre de 64 bits ; en représentation hexadécimale : et on colle ce nombre à la fin de x, ce qui donne finalement

15 2 Calcul de la valeur hachée Pour calculer la valeur hachée, on a besoin de 80 fonctions définies de la façon suivante 6 f t : {0; 1} 32 {0; 1} 32 {0; 1} 32 {0; 1} 32 (B C) ( B D) pour 0 t 19 B C D pour 20 t 39 f t (B, C, D) = (B C) (B D) (C D) pour 40 t 59 B C D pour 60 t On utilise aussi des constantes 5A pour 0 t 19 6ED9EBA1 pour 20 t 39 K t = 8F1BBCDC pour 40 t 59 AC62C1D6 pour 60 t 79 Soit x un mot binaire qui a été formaté en suivant la règle précédente. Sa longueur est donc divisible par 512, et on peut l écrire comme une suite de mots de 512 bits x = M 1 M 2...M n Pour l initialisation, on utilise les mots de 32 bits : H 0 = , H 1 = EFCDAB89, H 2 = 98BADCFE, H 3 = , H 4 = C3D2E1F0. Soit S k (w) le décalage à gauche de k bits (en permutation circulaire), d un mot de 32 bits w, et + l addition mod 2 16 des entiers correspondant aux mots de 16 bits. On exécute maintenant la procédure suivante, pour i = 1, 2,..., n : 1. Écrire M i comme une suite M i = W 0 W 1...W 15 de 16 mots de 32 bits. 2. Pour t = 16, 17,..., 79, calculer W t = S 1 (W t 3 W t 8 W t 14 W t 16 ). 3. Poser A = H 0, B = H 1, C = H 2, D = H 3, et E = H Pour t = 0, 1,..., 79, calculer T = S 5 (A) + f t (B, C, D) + E + W t + K t, E = D, D = C, 6 représente le et logique exécuté bit à bit, est le ou logique, quand est la négation. 14

16 335 C = S 6 (B), B = A, A = T. 5. Ajouter A à H 0, B à H 1, C à H 2, D à H 3 et E à H 4. La valeur hachée est alors SHA 1(x) = H 0 H 1 H 2 H 3 H 4 3 Autres fonctions de hachage Les autres fonctions de hachage utilisées en pratique sont construites comme dans la section IV. Le tableau ci-dessous donne certaines caractéristiques de fonctions de hachage célèbres fonction de hachage longueur des blocs vitesse relative MD ,00 MD ,68 RIPEMD ,39 SHA ,28 RIPEMD ,24 Toutes ces fonctions sont très efficaces. La fonction MD4 ne peut plus être considérée comme résistante aux collisions 7. De même, MD5 n est plus totalement sûre. Enfin, compte tenu de l attaque des anniversaires, les 160 bits de SHA-1 impliquent une résistance à 2 80 essais pour l attaque brutale. On exige dorénavant une résistance à essais pour les circuits de chiffrement. 7 Dobbertin a trouvé une collision en calculant 2 20 valeurs hachées. 15

17 GLOSSAIRE Algorithme de hachage cassé : Un algorithme de hachage est cassé quand il existe une méthode de coût bien moindre que la recherche brute pour générer de façon déterministe des collisions, c est-à-dire deux fichiers ayant la même empreinte. Attaque : Une attaque d un algorithme de hachage consiste à essayer de le casser. Chiffrement : Le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d un document impossible à toute personne qui n a pas la clé de (dé)chiffrement. Cryptogramme : Synonyme de texte chiffré ou de message chiffré. Cryptosystème : Terme utilisé en cryptographie pour désigner un ensemble composé d algorithmes cryptographiques et de tous les textes en clairs, textes chiffrés et clés possibles. Espace de message : Ensemble d objets dont on souhaite réaliser le chiffrement. Fonction de chiffrement : fonction qui permet le chiffrement d un message en son cryptogramme. Racine primitive : Une racine primitive modulo n est un entier g tel que, modulo n, chaque autre entier est juste une puissance de g. Système de chiffrement : Synonyme de cryptosystème. 16

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Cryptographie > 5/11/2008. Henri-François CHADEISSON [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 -

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 - Cryptographie > 5/11/2008 Henri-François CHADEISSON [SCIA] EPITA 2009 Mots clés:. - 9 décembre 2008 - Table des matières 1 Introduction 2 2 Cryptographie sans secret

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

CHAPITRE 6 : Signature, identi cation.

CHAPITRE 6 : Signature, identi cation. CHAPITRE 6 : Signature, identi cation. La cryptographie ne se limite plus à l art de chi rer des messages, on va considérer dans ce chapitre de nouvelles tâches qu il est possible de réaliser. La signature

Plus en détail

Calculs approchés d un point fixe

Calculs approchés d un point fixe M11 ÉPREUVE COMMUNE DE TIPE 2013 - Partie D TITRE : Calculs approchés d un point fixe Temps de préparation :.. 2 h 15 minutes Temps de présentation devant les examinateurs :.10 minutes Dialogue avec les

Plus en détail

Authentification et intégrité

Authentification et intégrité Chapitre 8 Authentification et intégrité Jusqu à présent nous avons considéré le chiffrement pour maintenir un secret. Cependant, d autres facteurs peuvent entrer en ligne de compte pour garantir une communication

Plus en détail

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CLÉ SECRÈTE http://math.univ-lyon1.fr/~roblot/masterpro.html Propriétés Propriétés Clés. La clé de cryptage et la clé de décryptage sont les mêmes et donc doivent

Plus en détail

Fonctions de Hachage et Signatures Electroniques

Fonctions de Hachage et Signatures Electroniques Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Formation Générale en Cryptographie p. 1

Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie Robert Rolland rolland@iml.univ-mrs.fr C.N.R.S., Institut de Mathématiques de Luminy F13288 Marseille cedex 9, France Formation

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

Chaîne d additions ATTENTION!

Chaîne d additions ATTENTION! Chaîne d additions Épreuve pratique d algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l épreuve: 3 heures 30 minutes Juin 2012 ATTENTION! N oubliez en aucun cas

Plus en détail

Affichage rapide de scènes 3D

Affichage rapide de scènes 3D ÉPREUVE COMMUNE DE TIPE 2010 - Partie D TITRE : Affichage rapide de scènes 3D Temps de préparation :.. 2 h 15 minutes Temps de présentation devant les examinateurs :.10 minutes Entretien avec les examinateurs

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section

Plus en détail

Arithmétique. Préambule. 1. Division euclidienne et pgcd. Exo7. 1.1. Divisibilité et division euclidienne

Arithmétique. Préambule. 1. Division euclidienne et pgcd. Exo7. 1.1. Divisibilité et division euclidienne Exo7 Arithmétique Vidéo partie 1. Division euclidienne et pgcd Vidéo partie 2. Théorème de Bézout Vidéo partie 3. Nombres premiers Vidéo partie 4. Congruences Exercices Arithmétique dans Z Préambule Une

Plus en détail

À propos des matrices échelonnées

À propos des matrices échelonnées À propos des matrices échelonnées Antoine Ducros appendice au cours de Géométrie affine et euclidienne dispensé à l Université Paris 6 Année universitaire 2011-2012 Introduction Soit k un corps, soit E

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2007 - Partie D. TITRE : La recherche de motifs fréquents : une méthode de fouille de données

ÉPREUVE COMMUNE DE TIPE 2007 - Partie D. TITRE : La recherche de motifs fréquents : une méthode de fouille de données ÉPREUVE COMMUNE DE TIPE 2007 - Partie D TITRE : La recherche de motifs fréquents : une méthode de fouille de données Temps de préparation :...2 h 15 minutes Temps de présentation devant le jury :.10 minutes

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Numération. On sait que dans 342 381, le chiffre 4 ne vaut pas 4 mais 40 000... Ainsi :

Numération. On sait que dans 342 381, le chiffre 4 ne vaut pas 4 mais 40 000... Ainsi : Numération Numération. 1 Les systèmes de numération 1.1 Le système décimal. 1.1.1 Les chiffres. Le système décimal est le système d écriture des nombres que nous utilisons habituellement dans la vie courante.

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Marches, permutations et arbres binaires aléatoires

Marches, permutations et arbres binaires aléatoires Marches, permutations et arbres binaires aléatoires Épreuve pratique d algorithmique et de programmation Concours commun des Écoles Normales Supérieures Durée de l épreuve: 4 heures Cœfficient: 4 Juillet

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

PARCOURS DU CAVALIER SUR L ÉCHIQUIER

PARCOURS DU CAVALIER SUR L ÉCHIQUIER I05 ÉPREUVE COMMUNE DE TIPE 2011 - Partie D TITRE : PARCOURS DU CAVALIER SUR L ÉCHIQUIER Temps de préparation :.. 2 h 15 minutes Temps de présentation devant les examinateurs :.10 minutes Dialogue avec

Plus en détail

Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows

Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows Philippe Oechslin Laboratoire de Securité et de Cryptographie (LASEC) École Polytechnique Fédérale de Lausanne Faculté

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Arithmétique modulaire et applications à la cryptographie

Arithmétique modulaire et applications à la cryptographie Arithmétique modulaire et applications à la cryptographie Etant donné un entier n, l arithmétique modulo n consiste à faire des calculs sur les restes dans la division euclidienne des entiers par n. Exemples

Plus en détail

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html CH.3 CRYPTOSYSTÈMES 3.1 L'environnement des cryptosystèmes 3.2 Les cryptosystèmes historiques 3.3 Le cryptosystème parfait 3.4 Les registres à décalage Codage ch 3 1 3.1 L'environnement des cryptosystèmes

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

L enseignement de l algorithmique au Lycée

L enseignement de l algorithmique au Lycée L enseignement de l algorithmique au Lycée Sisteron 12 novembre 2009 Fernand Didier didier@irem.univ-mrs.fr Approche naïve C est une méthode, une façon systématique de procéder, pour faire quelque chose

Plus en détail

Devoir à la maison. à rendre le lundi 21 février 2011

Devoir à la maison. à rendre le lundi 21 février 2011 Université Clermont 1 Année 2010-2011 IUT Info 1A Semestres décalés Arithmétique et Cryptographie Malika More Devoir à la maison à rendre le lundi 21 février 2011 Exercice 1 (3 points). 1. En utilisant

Plus en détail

CALCUL SCIENTIFIQUE. 1 Erreur absolue et erreur relative 2. 2 Représentation des nombres sur ordinateur 3

CALCUL SCIENTIFIQUE. 1 Erreur absolue et erreur relative 2. 2 Représentation des nombres sur ordinateur 3 MTH1504 2011-2012 CALCUL SCIENTIFIQUE Table des matières 1 Erreur absolue et erreur relative 2 2 Représentation des nombres sur ordinateur 3 3 Arithmétique flottante 4 3.1 Absorption........................................

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

Plan. Codes Correcteurs d Erreurs Les codes cycliques. Division Euclidienne. Définition. Exercice. Marc Chaumont. Exercice.

Plan. Codes Correcteurs d Erreurs Les codes cycliques. Division Euclidienne. Définition. Exercice. Marc Chaumont. Exercice. Plan Codes Correcteurs d Erreurs Les codes cycliques November 12, 2008 1 2 Définition Division Euclidienne Un polynôme à coefficients dans F 2 est une fonction de la forme P(X ) = a 0 + a 1 X + a 2 X 2

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Introduction à la cryptographie à clef publique

Introduction à la cryptographie à clef publique {Franck.Leprevost,Sebastien.Varrette,Nicolas.Bernard}@uni.lu Université du Luxembourg, CESI-LACS, Luxembourg Laboratoire ID-IMAG, Grenoble, France Master CSCI - 2005-2006 Outlines 1 Génération de nombres

Plus en détail

Espace de probabilité, indépendance et probabilité conditionnelle

Espace de probabilité, indépendance et probabilité conditionnelle Chapter 2 Espace de probabilité, indépendance et probabilité conditionnelle Sommaire 2.1 Tribu et événements........................................... 15 2.2 Probabilité................................................

Plus en détail

Introduction à l Algorithmique

Introduction à l Algorithmique Introduction à l Algorithmique N. Jacon 1 Définition et exemples Un algorithme est une procédure de calcul qui prend en entier une valeur ou un ensemble de valeurs et qui donne en sortie une valeur ou

Plus en détail

CH.5 SYSTÈMES À CLÉ PUBLIQUE

CH.5 SYSTÈMES À CLÉ PUBLIQUE CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les

Plus en détail

Le raisonnement par récurrence

Le raisonnement par récurrence Le raisonnement par récurrence Nous notons N l ensemble des entiers naturels : N = {0,,, } Nous dirons naturel au lieu de entier naturel Le principe du raisonnement par récurrence Soit A une partie de

Plus en détail

Support du cours de Probabilités IUT d Orléans, Département d informatique

Support du cours de Probabilités IUT d Orléans, Département d informatique Support du cours de Probabilités IUT d Orléans, Département d informatique Pierre Andreoletti IUT d Orléans Laboratoire MAPMO (Bât. de Mathématiques UFR Sciences) - Bureau 126 email: pierre.andreoletti@univ-orleans.fr

Plus en détail

Baccalauréat ES Centres étrangers 12 juin 2014 - Corrigé

Baccalauréat ES Centres étrangers 12 juin 2014 - Corrigé Baccalauréat ES Centres étrangers 1 juin 14 - Corrigé A. P. M. E. P. Exercice 1 5 points Commun à tous les candidats 1. On prend un candidat au hasard et on note : l évènement «le candidat a un dossier

Plus en détail

Fondements de l informatique: Examen Durée: 3h

Fondements de l informatique: Examen Durée: 3h École polytechnique X2013 INF412 Fondements de l informatique Fondements de l informatique: Examen Durée: 3h Sujet proposé par Olivier Bournez Version 3 (corrigé) L énoncé comporte 4 parties (sections),

Plus en détail

SOMMES ET PRODUITS. 1 Techniques de calcul. 1.1 Le symbole. 1.2 Règles de calcul. Laurent Garcin MPSI Lycée Jean-Baptiste Corot

SOMMES ET PRODUITS. 1 Techniques de calcul. 1.1 Le symbole. 1.2 Règles de calcul. Laurent Garcin MPSI Lycée Jean-Baptiste Corot SOMMES ET PRODUITS 1 Techniques de calcul 1.1 Le symbole Notation 1.1 Soient m et n deux entiers naturels. Alors { a m + a m+1 + + a + a n si m n, a = 0 sinon. On peut aussi noter m n =m a ou encore m,n

Plus en détail

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Groupe symétrique. Chapitre II. 1 Définitions et généralités Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

UN I V E R S I T É. Vincennes-Saint-Denis. Hieu Phan & Philippe Guillot. 11 octobre 2013

UN I V E R S I T É. Vincennes-Saint-Denis. Hieu Phan & Philippe Guillot. 11 octobre 2013 PARIS8 UN I V E R S I T É Vincennes-Saint-Denis UFR 6 MITSIC Mathématiques, Informatique, Technologies, Sciences de l Information et de la Communication Preuves de sécurité des schémas cryptographiques

Plus en détail

Vidéo partie 1. Logique Vidéo partie 2. Raisonnements Exercices Logique, ensembles, raisonnements

Vidéo partie 1. Logique Vidéo partie 2. Raisonnements Exercices Logique, ensembles, raisonnements Exo7 Logique et raisonnements Vidéo partie 1. Logique Vidéo partie 2. Raisonnements Exercices Logique, ensembles, raisonnements Quelques motivations Il est important d avoir un langage rigoureux. La langue

Plus en détail

Chapitre 10 Algorithmes probabilistes

Chapitre 10 Algorithmes probabilistes Chapitre 10 Algorithmes probabilistes Jouent à pile ou face Se comportent différemment lorsque exécutés deux fois sur un même exemplaire Défient parfois l intuition 1 Première surprise: le hasard peut

Plus en détail

Introduction à la cryptologie

Introduction à la cryptologie 1 / 76 Introduction à la cryptologie Guillaume RENIER 2013-2014 2 / 76 Plan du cours Formation journalistes. Mise à jour : December 2, 2013 3 / 76 Formation journalistes. 4 / 76 Intervention collège Sainte

Plus en détail

ÉPREUVE FACULTATIVE D INFORMATIQUE. Codage cyclique

ÉPREUVE FACULTATIVE D INFORMATIQUE. Codage cyclique ÉCOLE POLYTECHNIQUE CONCOURS D ADMISSION 2003 FILIÈRES PSI ET PT ÉPREUVE FACULTATIVE D INFORMATIQUE (Durée : 2 heures) L utilisation des calculatrices n est pas autorisée pour cette épreuve. Avertissements

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

Cryptographie à clé publique

Cryptographie à clé publique Les systèmes à clé publique Cryptographie à clé publique Systèmes symétriques : même clé pour le chiffrement et le déchiffrement Problèmes : transmission de la clé 1 clé par destinataire Système asymétrique

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Points fixes de fonctions à domaine fini

Points fixes de fonctions à domaine fini ÉCOLE POLYTECHNIQUE ÉCOLE NORMALE SUPÉRIEURE DE CACHAN ÉCOLE SUPÉRIEURE DE PHYSIQUE ET DE CHIMIE INDUSTRIELLES CONCOURS D ADMISSION 2013 FILIÈRE MP HORS SPÉCIALITÉ INFO FILIÈRE PC COMPOSITION D INFORMATIQUE

Plus en détail

Informatique? Numérique? L informatique est la science du traitement de l information.

Informatique? Numérique? L informatique est la science du traitement de l information. Informatique? Numérique? L informatique est la science du traitement de l information. L information est traitée par un ordinateur sous forme numérique : ce sont des valeurs discrètes. Cela signifie que,

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

Projet de Cryptographie

Projet de Cryptographie Projet de Cryptographie «Cassage mot de passe Windows et Linux» Lionel Coin 08/09 Sébastien Pône Un mot de passe est un moyen d authentification afin de restreindre l accès à une ressource ou un service.

Plus en détail

Notes de cours L1 MATH120. Hervé Le Dret

Notes de cours L1 MATH120. Hervé Le Dret Notes de cours L1 MATH120 Hervé Le Dret 18 octobre 2004 40 Chapitre 3 Vecteurs dans R m Dans ce chapitre, nous allons nous familiariser avec la notion de vecteur du point de vue algébrique. Nous reviendrons

Plus en détail

Mathématiques autour de la cryptographie.

Mathématiques autour de la cryptographie. Mathématiques autour de la cryptographie. Index Codage par division Codage série Code cyclique Code dual Code linéaire Corps de Galois Elément primitif m séquence Matrice génératrice Matrice de contrôle

Plus en détail

Fondamentaux pour les Mathématiques et l Informatique :

Fondamentaux pour les Mathématiques et l Informatique : Université Bordeaux 1 Licence de Sciences, Technologies, Santé Mathématiques, Informatique, Sciences de la Matière et Ingénierie M1MI1002 Fondamentaux pour les Mathématiques et l Informatique Fondamentaux

Plus en détail

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur 2 I. Génération des matrices : Le code de Golay, comme le code de

Plus en détail

MULTIPLICATION RAPIDE : KARATSUBA ET FFT

MULTIPLICATION RAPIDE : KARATSUBA ET FFT MULTIPLICATION RAPIDE : KARATSUBA ET FFT 1. Introduction La multiplication est une opération élémentaire qu on utilise évidemment très souvent, et la rapidité des nombreux algorithmes qui l utilisent dépend

Plus en détail

TD: Ensembles, applications, dénombrement

TD: Ensembles, applications, dénombrement Université de Provence Année 011/1 Licence Math Info ème année S3 Fondements de l Informatique 1 Ensembles et fonctions TD: Ensembles, applications, dénombrement 1. On suppose que l ensemble de tous les

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques Présenté par: AMBASSA PACÔME LANDRY Membre du laboratoire de Mathématiques Expérimentales (LME) Université

Plus en détail

TP Sage. Yannick Renard.

TP Sage. Yannick Renard. TP Sage. Yannick Renard. 1. Introduction. Le logiciel Software for Algebra and Geometry Experimentation (Sage) est un logiciel de mathématiques qui rassemble de nombreux programmes et bibliothèques libres

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

La technologie DECT offre une protection renforcée contre les accès non autorisés.

La technologie DECT offre une protection renforcée contre les accès non autorisés. LIVRE BLANC La technologie DECT offre une protection renforcée contre les accès non autorisés. Sécurité DECT V01_1005 Jabra est une marque déposée de GN Netcom A/S www.jabra.com CONTEXTE Les communications

Plus en détail

Machine de Turing. Informatique II Algorithmique 1

Machine de Turing. Informatique II Algorithmique 1 Machine de Turing Nous avons vu qu un programme peut être considéré comme la décomposition de la tâche à réaliser en une séquence d instructions élémentaires (manipulant des données élémentaires) compréhensibles

Plus en détail

est diagonale si tous ses coefficients en dehors de la diagonale sont nuls.

est diagonale si tous ses coefficients en dehors de la diagonale sont nuls. Diagonalisation des matrices http://www.math-info.univ-paris5.fr/~ycart/mc2/node2.html Sous-sections Matrices diagonales Valeurs propres et vecteurs propres Polynôme caractéristique Exemples Illustration

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs

Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs Sébastien Gambs Autour de l authentification : cours 3 1 Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs Sébastien Gambs sgambs@irisa.fr 23 novembre 2015 Sébastien Gambs

Plus en détail

ADMISSION AU COLLEGE UNIVERSITAIRE Samedi 1 mars 2014 MATHEMATIQUES durée de l épreuve : 3h coefficient 2

ADMISSION AU COLLEGE UNIVERSITAIRE Samedi 1 mars 2014 MATHEMATIQUES durée de l épreuve : 3h coefficient 2 ADMISSION AU COLLEGE UNIVERSITAIRE Samedi 1 mars 2014 MATHEMATIQUES durée de l épreuve : 3h coefficient 2 Le sujet est numéroté de 1 à 5. L annexe 1 est à rendre avec la copie. L exercice Vrai-Faux est

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Cours IFT6266, Exemple d application: Data-Mining

Cours IFT6266, Exemple d application: Data-Mining Cours IFT6266, Exemple d application: Data-Mining Voici un exemple du processus d application des algorithmes d apprentissage statistique dans un contexte d affaire, qu on appelle aussi data-mining. 1.

Plus en détail

Stratégies et construction

Stratégies et construction Stratégies et construction Sébastien MARTINEAU Été 2008 Exercice 1 (Niveau 2). Sur une règle d 1 mètre de long se trouvent 2008 fourmis. Chacune part initialement, soit vers la gauche, soit vers la droite,

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit)

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit) HIFFREMENT ONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

Le jeu de Marienbad. 1 Écriture binaire d un entier

Le jeu de Marienbad. 1 Écriture binaire d un entier MPSI Option Informatique Année 2002, Quatrième TP Caml Vcent Simonet (http://cristal.ria.fr/~simonet/) Le jeu de Marienbad Dans le film d Ala Resnais «L année dernière à Marienbad» (1961), l un des personnages,

Plus en détail

TS214 - Compression/Décompression d une image binaire

TS214 - Compression/Décompression d une image binaire Filière Télécommunications, 2 ème année TS214 - Compression/Décompression d une image binaire De nombreux télécopieurs utilisent la recommandation T.4 Groupe 3 de l International Telecommunications Union

Plus en détail